您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
透视APT 赛博空间的高级威胁
字数: 176000.0
装帧: 平装
出版社: 电子工业出版社
作者: 奇安信威胁情报中心
出版日期: 2019-08-01
商品条码: 9787121371011
版次: 1
开本: 16开
页数: 182
出版年份: 2019
定价:
¥52
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
内容简介
网络安全是一场无休止的攻防战。十几年前,网络安全工作者们普遍关注的是木马、病毒、挂马、钓鱼等纯粹的民用安全问题。之后是移动互联网、商业网站、商业系统的安全性问题(入侵、篡改、拖库、撞库、个人信息泄露、DDoS攻击等)。而到了2015年,网络安全工作者们最爱谈论的前沿话题是“APT(高级持续性威胁)攻击”。这是一种针对性和隐蔽性极强的网络攻击行为。本书首先从震网病毒讲起,然后介绍什么是APT攻击,以及全球发现的攻击态势、典型的攻击事件和影响,带领读者深入浅出地了解APT攻击;再从攻击的技术(包括APT 攻击的目标与平台、武器搭载系统、软件工具、使用的服务器等),战术布阵思路,以及攻防的未来发展趋势等方面,进一步地介绍APT攻击;最后详细分析了摩诃草、双尾蝎、美人鱼等APT组织的攻击全过程。本书可供政企机构管理人员,安全部门工作者,网络与信息安全相关研究机构研究人员,高等院校相关专业教师、学生,以及其他对网络空间安全感兴趣的读者学习参考。
作者简介
奇安信威胁情报中心是奇安信集团旗下的,专门从事威胁情报研究、产出及相关产品开发的机构。奇安信威胁情报中心基于奇安信全系列的安全产品,以及开源商业数据源中的海量多维度安全大数据,利用机器学习的自动化流程,结合安全专家在威胁对抗方面丰富的实践经验,形成全方位、全链条的威胁情报能力。奇安信威胁情报中心的输出内容包括:战术情报、作战情报和战略情报,赋能安全产品、安全运营/事件响应团队、安全管理者,提升对多种威胁的预防、检测、分析、响应和处置能力。截至目前,奇安信威胁情报中心已累计截获境内外APT组织39个,率先披露并独立命名APT组织13个,处于国际APT研究前列。
目录
第一部分网络空间中的对抗
第1章开篇故事:震网病毒
1.1少有重量网络武器
1.2震网病毒的潜伏渗透
1.3震网病毒的身世之谜
1.4关于震网病毒的思考
第2章什么是APT攻击
2.1APT的起源
2.2APT的定义与定性
2.3APT与威胁情报
2.4网络空间对抗的新形态
第3章关于APT的全球研究
3.1概述
3.2研究机构与研究报告
3.3APT攻击目标的全球研究
第二部分典型APT事件及其影响
第4章针对工业控制系统的破坏
4.1乌克兰圣诞大停电事件
4.2沙特阿拉伯大赦之夜攻击事件
4.3美国电网承包商攻击事件
第5章针对金融系统的犯罪
5.1多国银行被盗事件
5.2ATM机盗窃事件
5.3黄金眼行动事件
第6章针对地缘政治的影响
6.1DNC邮件泄露与美国总统大选
6.2法国总统大选
第三部分APT组织的技术实战
第7章APT攻击的目标与平台
7.1战术目标:敏感情报信息与文件
7.2攻击目标的系统平台选择
第8章APT攻击的武器搭载系统
8.1综述
8.2导弹:鱼叉攻击
8.3轰炸机:水坑攻击
8.4登陆艇:PC跳板
8.5海外基地:第三方平台
8.6特殊武器:恶意硬件的中间人劫持
第9章APT军火库中的武器装备
9.1常规武器:专用木马
9.2生化武器:1day、Nday漏洞的利用
9.3核武器:0day漏洞的在野利用
9.4APT组织武器使用的成本原则
9.5APT攻击武器研发的趋势
第10章APT攻击的前线指挥部C&C
10.1C&C服务器的地域分布
10.2C&C服务器域名注册机构
10.3C&C服务器域名注册偏好
第四部分APT组织的战术布阵
第11章APT组织的战术
11.1情报收集
11.2火力侦察
11.3供应链攻击
11.4假旗行动
11.5周期性袭扰
11.6横向移动
11.7伪装术
11.8反侦察术
第五部分APT攻击与防御技术趋势
第12章APT攻击的特点与趋势
12.1APT组织的发展越来越成熟
12.2APT攻击技术越发高超
12.3国际冲突地区的APT攻击更加活跃
12.4网络空间已经成为大国博弈的新战场
12.5针对基础设施的破坏性攻击日益活跃
12.6针对特定个人的移动端攻击显著增加
第13章APT攻击的监测与防御
13.1如何发现APT攻击
13.2如何分析APT攻击
13.3协同联动的纵深防御体系
第六部分典型的APT组织概述
第14章全球知名的APT组织
14.1方程式
14.2索伦之眼
14.3APT28
14.4Lazarus
14.5Group123
第15章国内安全厂商独立发现的APT组织
15.1海莲花
15.2摩诃草
15.3黄金眼
15.4蔓灵花
15.5美人鱼
15.6黄金鼠
15.7人面狮
15.8双尾蝎
15.9蓝宝菇
15.10肚脑虫
15.11毒云藤
15.12盲眼鹰
15.13拍拍熊
附录AAPT组织的人员构成
附录BAPT组织的命名规则
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网